Está en la página 1de 42

Seguridad en

el comercio
electrónico
Jordi Herrera Joancomartí
PID_00223056
© FUOC • PID_00223056 Seguridad en el comercio electrónico

Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
© FUOC • PID_00223056 Seguridad en el comercio electrónico

Índice

Introducción............................................................................................... 5

Objetivos....................................................................................................... 6

1. Conceptos básicos de la seguridad de la información.............. 7

2. Conceptos básicos de criptografía................................................. 9


2.1. La criptografía de clave simétrica ............................................... 10
2.2. La criptografía de clave pública .................................................. 11
2.3. El sobre digital ............................................................................ 13

3. Firmas y certificados digitales....................................................... 15


3.1. Firmas digitales ............................................................................ 15
3.2. Los certificados digitales y las autoridades de certificación ........ 17
3.3. La validación de firmas digitales ................................................ 20

4. Las diferentes perspectivas de seguridad.................................... 23


4.1. Seguridad en el acceso a la información .................................... 24
4.1.1. Autenticación con dos factores ..................................... 25
4.1.2. Sistema de autenticación única ..................................... 26
4.2. Seguridad en la transmisión de la información .......................... 28
4.2.1. El protocolo TLS ............................................................ 29
4.3. Seguridad en el producto vendido .............................................. 32
4.3.1. Protección por medios criptográficos ............................ 32
4.3.2. Protección por medio de marcas de agua ...................... 34

Resumen....................................................................................................... 36

Actividades.................................................................................................. 37

Ejercicios de autoevaluación.................................................................. 37

Solucionario................................................................................................ 38

Glosario........................................................................................................ 40

Bibliografía................................................................................................. 42
© FUOC • PID_00223056 5 Seguridad en el comercio electrónico

Introducción

Una de las diferencias importantes del comercio electrónico con respecto al


comercio tradicional es el hecho de que las transacciones se llevan a cabo en
un entorno no presencial y, por lo tanto, los interlocutores no se conocen.
Esto genera una desconfianza mutua entre los participantes, que provoca que
los requisitos de seguridad que requieren los sistemas de comercio electrónico
sean superiores a los del comercio convencional.

Por otro lado, la explosión del comercio electrónico ha venido dada en gran
parte por la generalización del uso de las redes de ordenadores. El hecho de
que las redes sean abiertas facilita todavía más el incremento del número de
usuarios que se conectan, pero a la vez implica que los niveles de seguridad de
estas redes sean por defecto bajos y, por lo tanto, hace necesaria la utilización
de técnicas complementarias que refuercen la seguridad que estos tipos de
redes de por sí no ofrecen.

En este módulo didáctico definiremos los conceptos básicos de la seguridad Información


de la información. Para saber cómo se pueden aplicar al comercio electróni- complementaria

co, estudiaremos algunas nociones básicas de criptografía. Estas nociones nos Este módulo solo pretende dar
permitirán entender de manera más clara el concepto de firma digital y las nociones muy básicas de crip-
tografía para que posterior-
infraestructuras de clave pública, muy utilizadas en el comercio electrónico. mente otros conceptos más
generales, como las infraes-
tructuras de clave pública, se
puedan entender de manera
Centrándonos en el comercio electrónico, hemos dividido la seguridad en di- más clara. El estudiante que
ferentes ámbitos en función de lo que queramos proteger. Así, diferenciaremos quiera profundizar en este ám-
bito puede consultar los mate-
la seguridad en el acceso a la información, la seguridad en la transmisión de riales de la asignatura Cripto-
grafía.
la información y la seguridad en el producto vendido (en el supuesto de que
este esté en soporte electrónico).
© FUOC • PID_00223056 6 Seguridad en el comercio electrónico

Objetivos

Los materiales didácticos de este módulo han de permitir lograr los objetivos
siguientes:

1. Entender y asimilar los conceptos básicos de la seguridad de la informa-


ción.

2. Conocer el funcionamiento elemental de la criptografía, tanto de clave


simétrica como de clave pública.

3. Entender el concepto de firma digital y cómo los certificados digitales per-


miten poner en práctica la criptografía de clave pública.

4. Entender las diferentes problemáticas de seguridad que existen en los ám-


bitos del comercio electrónico y qué soluciones posibles hay para cada una
de ellas.
© FUOC • PID_00223056 7 Seguridad en el comercio electrónico

1. Conceptos básicos de la seguridad de la información

La seguridad en internet es un tema muy controvertido puesto que, por un


lado, es necesaria para que diferentes aplicaciones, como el comercio electró-
nico, puedan ejecutarse sin trabas y, por otro lado, en algunos casos puede
limitar las libertades de los usuarios de la red.

El problema principal de la seguridad en internet es que la base tecnológica de


la red, es decir, el protocolo TCP/IP, no fue diseñada para ofrecer las propieda-
des de seguridad necesarias en muchas aplicaciones. Por este motivo, se han
ido desarrollando diferentes mecanismos para dotar de seguridad a algunas de
las aplicaciones que utilizan internet.

Para entender qué papel desempeña la seguridad en las redes de comunicacio-


nes, como por ejemplo internet, es necesario primero establecer cuatro con-
ceptos que fijan distintos niveles de seguridad de la información.

Si tomamos como ejemplo la compra de un libro en un establecimiento en lí-


nea haciendo el pago con tarjeta de crédito convencional, podemos identificar
los cuatro conceptos clave de seguridad de la información: confidencialidad,
autenticación, integridad y no repudio.

• Confidencialidad: no tiene que ser posible que otro individuo o empresa


que no sea el propio establecimiento puedan ver los datos de la tarjeta de
crédito.

• Autenticación: es necesario que la identidad del establecimiento en línea


no pueda ser suplantada, es decir, no puede darse el caso que una persona
o sociedad puedan poner una página web igual a la de un establecimiento
conocido para hacernos creer que compramos allí.

• Integridad: se requiere que la información de la transacción comercial que


viaja por la red no se pueda modificar ni alterar sin que se detecte.

• No�repudio: no puede ser posible que, habiendo dado el visto bueno a la


compra de un producto, el cliente se desdiga de los compromisos adquiri-
dos y el establecimiento no tenga manera de probar lo que había acordado
previamente.
© FUOC • PID_00223056 8 Seguridad en el comercio electrónico

Para ser más precisos, podemos definir estos conceptos de la siguiente manera: En inglés

La palabra privacidad se cono-


ce en inglés como privacy. Pa-
La confidencialidad es la propiedad que asegura que solo quienes están ra el mismo concepto también
se utiliza la palabra inglesa se-
autorizados tendrán acceso a la información. A menudo esta propiedad crecy.
se conoce también con el nombre de privacidad.

La integridad es la propiedad que asegura la no alteración de la infor-


mación. Esta alteración puede ser por inserción, borrado o sustitución
de la información.

La autenticación es la propiedad que hace referencia a la identificación.


Es el nexo de unión entre la información y el emisor de esta.

El no�repudio es la propiedad que impide que alguna de las partes nie-


gue algún compromiso o acción tomada con anterioridad.

Para obtener estas propiedades de la seguridad de la información, la herra-


mienta básica que se utiliza es la criptografía, sobre la que introduciremos al-
gunos conceptos en los siguientes apartados.
© FUOC • PID_00223056 9 Seguridad en el comercio electrónico

2. Conceptos básicos de criptografía

Antiguamente la criptografía se definía como el arte de la escritura secreta, tal


y como su etimología indica (del griego krypto, ‘secreto’, y grapho, ‘escritura’).
En la actualidad, una de las definiciones más precisas de este término es la
siguiente:

La criptología
La criptografía es la ciencia que estudia las técnicas matemáticas rela-
cionadas con los diferentes aspectos de la seguridad de la información. La criptología es la ciencia que
engloba la criptografía y el
criptoanálisis. El criptoanáli-
sis es el estudio de las técnicas
que permiten romper los crip-
Desde un punto de vista histórico, la criptografía hace muchos años que se tosistemas que diseña la crip-
tografía.
utiliza pero fue durante las guerras mundiales y con la introducción de los
ordenadores cuando experimentó una mayor evolución.

La criptografía estudia los aspectos de la seguridad de la información y pro-


porciona diferentes técnicas para asegurar la información; no obstante, este
módulo didáctico se centra en la propiedad de confidencialidad.

Una cifra o criptosistema es un método secreto de escritura por medio del cual
un texto en claro se transforma en un texto cifrado. El proceso que transforma
el texto en claro en texto cifrado se denomina cifrado y el paso inverso, que
transforma el texto cifrado en texto en claro, descifrado. Ambos procesos son
controlados por una clave. Por otro lado, diremos que un criptosistema se
puede romper cuando podemos obtener el texto en claro a partir del texto
cifrado sin conocer la clave que se ha utilizado para cifrarlo.

Uno de los principios básicos que rigen la criptografía es el principio de Kerc-


koffs. Este se fundamenta en que la seguridad de un criptosistema se basa úni-
camente en su clave secreta. Es decir, un criptosistema es bueno cuando po-
demos describir todo su funcionamiento y, a pesar de ello, un adversario no
podrá nunca descifrar el texto cifrado del criptosistema sin saber la clave.

Ejemplo del principio de Kerckoffs

Supongamos que tenemos un criptosistema que, dado un texto en claro, retorna el si-
guiente texto cifrado:

ÑD FULSWRJUDILD RIUHFH FRPILGHPFLDÑLGDG

Con esto es prácticamente imposible saber cuál es el texto en claro que le corresponde.
Pero esto no indica que sea un buen criptosistema porque aquí lo que es secreto no solo
es la clave, sino también el propio método de cifrado.

Si introducimos la descripción del método de cifrado:

Dada una letra del texto en claro para obtener el texto cifrado le sumamos un valor
secreto k, en este caso k = 3.
© FUOC • PID_00223056 10 Seguridad en el comercio electrónico

Con estos datos, podemos descifrar el texto anterior y vemos que dice:

LA CRIPTOGRAFÍA PRESERVA LA CONFIDENCIALIDAD

A pesar de que la frase cifrada podía parecer muy complicada, la dificultad residía en el
método de cifrado, no en la clave. Una vez descrito el método de cifrado, aunque no nos
hubieran dado el valor k = 3, hubiéramos podido descifrar la frase puesto que hubiéramos
podido ir probando los diferentes posibles valores de k hasta encontrar el correcto. En
este caso, vemos que este criptosistema no es tan seguro porque, siguiendo la suposición
de Kerckoffs, es fácil de romper.

Teniendo presente el principio de Kerckoffs que acabamos de anunciar, que- Ataque de fuerza bruta
da clara la importancia de las claves de cifrado en la criptografía. Estas claves
Son los ataques que consisten
son las que encapsulan toda la seguridad de los algoritmos. Dado que uno de en probar todas las posibles
los posibles ataques que se pueden dar en un criptosistema es el de intentar claves y ver cuál de ellas es la
buena.
probar todas las claves, el número de claves posibles es un factor importante
a la hora de trabajar con un criptosistema. Ahora bien, teniendo en cuenta
que la clave suele ser un número, el número de claves posibles está estrecha- Longitud de las claves

mente relacionado con la longitud de esta. Así, dada una longitud de clave de Dado que en el mundo de la
4 informática la unidad de infor-
4 dígitos sabemos que con 10 = 10.000 pruebas se habrán probado todas las mación es el bit, la longitud
de la clave se mide en bits. Así,
claves, mientras que si hablamos de claves de 8 dígitos necesitaremos 108 = una clave de 128 bits será más
100.000.000 de pruebas para verificar todas las claves. fuerte que una de solo 64 bits,
puesto que para la primera hay
128
que probar 2 posibles claves
mientras que para la segunda
A la hora de estudiar los sistemas criptográficos es importante dividirlos en 64
“solo” 2 .
grandes grupos puesto que su funcionamiento es muy diferente. Por un lado,
tenemos la criptografía de clave simétrica (también llamada criptografía de
clave compartida o secreta) y, por otro lado, la criptografía de clave pública (o
criptografía asimétrica).

2.1. La criptografía de clave simétrica

La criptografía de clave simétrica (también llamada secreta o comparti-


da) incluye aquellas cifras en las que el emisor y el receptor comparten
la misma clave tanto para cifrar como para descifrar los mensajes.

La figura siguiente muestra el esquema general de cifrado y descifrado:


© FUOC • PID_00223056 11 Seguridad en el comercio electrónico

Como se puede ver en el esquema, tanto el emisor como el receptor comparten


la clave k, que es la misma que se utiliza tanto en el proceso de cifrar como
en el proceso de descifrar.

Los criptosistemas más antiguos que se conocen se encuentran dentro de este Los secretos de César
grupo. Un ejemplo de ello son los criptosistemas de sustitución como el que
La cifra de sustitución descrita
hemos descrito anteriormente en el ejemplo del principio de Kerckoffs. en el ejemplo del principio de
Kerckoffs se suele denominar
cifra de César porque este em-
Una de las propiedades más relevantes que tienen estos sistemas de cifrado es perador la usaba para comuni-
carse con Cicerón.
que se pueden implementar de manera muy eficiente tanto en programas co-
mo en dispositivos físicos. Esto hace que sea muy rápido cifrar grandes canti-
dades de información con estos tipos de cifras. Desgraciadamente, la dificultad
de la gestión�de�las�claves es uno de los problemas asociados a la criptografía
simétrica. Es importante entender que la seguridad del sistema de cifrado de-
penderá de la clave que emisor y receptor comparten y, por lo tanto, los dos
actores de la comunicación necesitan un canal seguro para intercambiarse esta
clave, canal que no siempre es fácil de obtener.

Pese a este problema de gestión de las claves, en la actualidad, la criptografía de Criptografía europea en
clave simétrica se utiliza para proteger la información. Concretamente, la cifra Estados Unidos

de clave simétrica más utilizada es el advanced encryption estandard (AES), que El advanced encryption estan-
es el algoritmo que el National Institute of Standards and Technology (NIST) dard (AES) es una simplifica-
ción de la cifra de Rijndael,
de Estados Unidos estandarizó en el 2001. Este criptosistema permite trabajar desarrollada por los criptógra-
fos belgas Joan Daemen y Vin-
con varios niveles de seguridad seleccionando claves de diferente tamaño: 128, cent Rijmen.
192 y 246 bits.

2.2. La criptografía de clave pública

Los criptosistemas de clave pública o asimétrica nacen en 1976 de la mano de


W. Diffie y M. Hellman. La idea que subyace tras estos sistemas es totalmente
diferente a la que se utilizaba hasta el momento para los criptosistemas de
clave simétrica.

En la criptografía de clave pública cada usuario tiene un par de claves:


una pública, que se conoce también como PK (del inglés public key) y
una privada o secreta, SK (secret key). Ambas claves son inversas, es decir,
lo que hace una clave lo deshace la otra, a pesar de que no se puede
obtener una clave a partir del conocimiento de la otra. Una de las dos
claves se da a conocer de manera pública (PK) y la otra se mantiene en
secreto (SK).
© FUOC • PID_00223056 12 Seguridad en el comercio electrónico

El gráfico anterior muestra cómo se utilizan los esquemas de clave pública para
cifrar. Cuando Ana, A, quiere mandar un mensaje cifrado a Bernardo, B, ob-
tiene la clave pública de Bernardo PKB y la utiliza para cifrar el mensaje m, con
lo que obtiene el mensaje cifrado m’. Este mensaje solo puede ser descifrado
con la correspondiente clave privada, SKB, que únicamente Bernardo conoce.

Con la aparición de la clave pública se introducen dos grandes ventajas que la


clave simétrica no proporcionaba. Por un lado, la criptografía de clave pública
permite una gestión más eficiente de las claves puesto que cada usuario tendrá
un único par de claves, independientemente del número de usuarios con los
que se quiera comunicar. Además, los usuarios no necesitan intercambiarse
ninguna clave de manera secreta puesto que la clave que servirá para cifrar
es una clave que todo el mundo puede conocer. Por otro lado, el hecho de
que el usuario tenga una información que solo él conoce (la clave privada)
permite obtener esquemas de firma digital, tal y como se verá más adelante
en este módulo.

Desgraciadamente, la criptografía de clave pública es mucho más ineficiente


que la criptografía de clave simétrica, de modo que no es práctica a la hora de
cifrar grandes cantidades de datos.

El criptosistema de clave pública que más se utiliza en la práctica es el RSA. Este Factorización
criptosistema debe su nombre a sus creadores: Rivest, Shamir y Adleman, y
Factorizar un número signifi-
fue propuesto en 1978. El criptosistema RSA permite definir claves de tamaño ca obtener sus factores primos.
arbitrariamente grande, a pesar de que en la actualidad se trabaja en valores de Por ejemplo, factorizar el nú-
mero 15 quiere decir averiguar
entre 1.024 y 4.096 bits. Su seguridad se apoya en la dificultad de factorizar un los primos que lo componen,
en este caso 3 y 5.
número. En el momento en el que se encuentre un algoritmo eficiente para
factorizar números de tamaño elevado se podría romper la RSA.
© FUOC • PID_00223056 13 Seguridad en el comercio electrónico

2.3. El sobre digital

Como ya se ha mencionado anteriormente, la criptografía de clave simétri-


ca y la criptografía de clave pública tienen una serie de ventajas y desventa-
jas. Afortunadamente, sus propiedades son complementarias, de modo que la
combinación de los dos esquemas es lo que se utiliza en la práctica. Por un
lado, la criptografía de clave simétrica permite más eficiencia al cifrar grandes
volúmenes de datos, mientras que la criptografía de clave pública permite una
mejor gestión de las claves de los usuarios.

Para aprovechar estas dos propiedades, las comunicaciones cifradas utilizan el


sobre digital.

En un sobre digital se utiliza un criptosistema de clave simétrica para


cifrar la información. Posteriormente, la clave (clave de sesión) que se
ha utilizado para cifrar la información se vuelve a cifrar con un cripto-
sistema de clave pública.

El procedimiento para proteger una información utilizando el sobre digital es


el siguiente:

1) Se elige una clave, llamada clave�de�sesión, de un criptosistema de clave


simétrica (por ejemplo, el AES) y se cifra la información con este criptosistema.
Seguidamente, se toma la clave de sesión y se cifra con la clave pública del
destinatario, utilizando un criptosistema de clave pública (como por ejemplo
el RSA). La información cifrada y la clave de sesión cifrada conforman el sobre
digital.
© FUOC • PID_00223056 14 Seguridad en el comercio electrónico

2) Cuando el destinatario recibe el sobre digital, utiliza su clave privada para


descifrar la clave de sesión, y entonces usa la clave de sesión para descifrar el
contenido del mensaje utilizando el criptosistema de clave simétrica.

De este modo, el sobre digital, que utiliza tanto criptosistemas de clave simé-
trica como criptosistemas de clave pública, consigue sacar partido de las ven-
tajas de ambos sistemas.
© FUOC • PID_00223056 15 Seguridad en el comercio electrónico

3. Firmas y certificados digitales

En el apartado anterior hemos visto cómo funciona un esquema de clave pú-


blica para preservar la confidencialidad de los datos, es decir, para cifrar. Ahora
bien, una de las grandes ventajas de la criptografía de clave pública es la po-
sibilidad de proporcionar la propiedad de autenticación por medio de lo que
se conoce como firma digital.

En los siguientes apartados describiremos qué son las firmas digitales, cómo se
pueden obtener a partir de criptosistemas de clave pública y qué mecanismos
complementarios necesitamos para que las firmas digitales se puedan utilizar
en la práctica.

3.1. Firmas digitales

Una firma digital es el equivalente electrónico de la firma convencional. Desde


un punto de vista técnico, las firmas digitales nacen a partir de la aparición de
la clave�pública porque con los sistemas de cifrado simétrico es difícil obtener
una firma digital. El problema radica en el hecho de que si la firma debe ser
únicamente reproducible por el signatario y la clave de cifrado es el elemen-
to que se utiliza para firmar, en los esquemas simétricos, como mínimo, dos
personas comparten esta misma clave. En cambio, en los esquemas de clave
pública el usuario dispone de una clave secreta que únicamente él conoce. Esta
información es la que se utilizará para firmar digitalmente.

En un esquema de firma digital, el signatario utiliza su clave privada pa-


ra firmar digitalmente. Posteriormente, la clave pública será el elemento
que permitirá validar si la firma es correcta.

Así pues, la firma digital está relacionada con un criptosistema de clave pública
y, por lo tanto, podemos firmar digitalmente utilizando, por ejemplo, el RSA
u otros esquemas de criptografía de clave pública.

El esquema general de una firma digital se puede considerar como el inverso de


un esquema de cifrado de clave pública, tal y como se muestra en la siguiente
figura:
© FUOC • PID_00223056 16 Seguridad en el comercio electrónico

El signatario A, que quiere firmar un mensaje m, toma su clave privada SKA y Firmas y funciones hash
la aplica al mensaje. La pareja m y sig formarán la firma digital del documento
En la práctica, para minimizar
m (de hecho, la firma digital propiamente dicha será sig). Un verificador, para el impacto que tiene la crip-
tografía de clave pública en
validar la firma, obtendrá la clave pública de A, PKA, y la aplicará al valor mensajes grandes, en vez de
sig. Puesto que las acciones de PKA y SKA son inversas, el verificador podrá firmar todo el mensaje se firma
solo un resumen representati-
comprobar que el resultado es exactamente el mensaje firmado m. vo. Este resumen se crea utili-
zando una función hash, un ti-
po de función que proporcio-
na suficiente seguridad como
Si nos fijamos, la firma digital ofrece diferentes propiedades, algunas de las para asegurar que dos mensa-
cuales no ofrece la firma convencional: jes diferentes no puedan gene-
rar el mismo resumen.

• Autenticidad: dado que la clave privada que se utiliza para firmar solo la
conoce A, la firma autentica el mensaje.

• No�repudio: de nuevo, gracias a que solo A conoce su clave privada, A no


puede negar haber firmado un mensaje que verifica el proceso de firma
digital utilizando la clave pública de A.

• Integridad: esta propiedad, que no ofrece la firma convencional, se des-


prende del hecho de que el contenido del propio mensaje se utiliza (junto
con la clave privada) para crear la firma. En caso de que se modifique el
mensaje, la verificación de la firma con el nuevo mensaje modificado no
será correcta.

Es importante destacar que en un proceso de firma digital no se cifra nada y los


datos son todos en claro, es decir, el contenido del mensaje m es totalmente
público y por lo tanto el proceso de firma por sí solo no aporta la propiedad
de confidencialidad.

Además de las propiedades mencionadas anteriormente, la seguridad que


aporta la firma digital es muy superior (a priori) a la que ofrece la firma con-
vencional, puesto que esta última puede ser falsificada de manera más o me-
nos eficaz utilizando fotocopiadoras, escáneres, impresoras, etc., mientras que
© FUOC • PID_00223056 17 Seguridad en el comercio electrónico

para falsificar una firma digital (sin tener la clave privada, está claro) se ne-
cesita romper el criptosistema de la firma, opción que, si se utilizan buenos
criptosistemas, es computacionalmente inviable.

3.2. Los certificados digitales y las autoridades de certificación

Por lo que hemos visto hasta ahora, puede parecer que la criptografía de clave
pública resuelve todos nuestros problemas puesto que la firma digital nos ofre-
ce las propiedades de integridad, autenticación y no repudio y, además, si ci-
framos la información, también obtenemos la propiedad de confidencialidad.

(1)
A pesar de todo esto, hay ciertos problemas de fondo a la hora de llevar a la En inglés, man-in-the-middle at-
tack (MitM).
práctica los esquemas de criptografía de clave pública. El problema principal
proviene de lo que se conoce como “ataque�del�hombre�a�medio�camino”1,
que en un criptosistema de clave pública se puede llevar a cabo de la siguiente
manera. Supongamos que A quiere mandar un mensaje cifrado a B y un ata-
cante C quiere saber el contenido (o incluso quiere modificarlo).

Para efectuar el ataque, tal como se muestra en el gráfico, C modifica el direc- Firmas digitales
torio público de claves de manera que la identidad del usuario B quede vincu-
El ataque de hombre a medio
lada a una clave pública de C. De este modo, A manda un mensaje pensando camino que acabamos de des-
que solo B puede leerlo. Pero en realidad el único que lo puede leer es C, que cribir para el cifrado de infor-
mación también se puede dar
una vez leído puede enviarlo a B, ahora sí, cifrado con la clave pública de B en las firmas digitales. En es-
te caso, la modificación del di-
(ataque pasivo) o modificarlo y enviarlo a B una vez modificado en m* (ataque rectorio público de claves por
parte del atacante no se hará
activo). durante el cifrado, sino en el
momento de verificar la firma.
© FUOC • PID_00223056 18 Seguridad en el comercio electrónico

Al analizar a fondo este problema, se concluye que, a pesar de que la cripto-


grafía de clave pública permite comprobar técnicamente que la clave que se
utiliza para descifrar o verificar la firma es la complementaria de la que se ha
utilizado para cifrar o firmar respectivamente, este hecho, por sí solo, no ofre-
ce ninguna información sobre la identidad del propietario de las claves.

Por lo tanto, se necesita un mecanismo que permita asociar una clave pública
a la identidad de su propietario. Este mecanismo, que se conoce como certifi-
cado�digital, debe permitir asegurar la verdadera identidad del signatario del
mensaje o del destinatario de la comunicación.

Un certificado digital es un documento digital que vincula una deter-


minada clave pública a un individuo.

Es importante, pues, no confundir el certificado digital con la clave privada ni


la clave pública. En algunos casos se habla indistintamente de la clave pública
o del certificado digital, pero no porque sea lo mismo sino porque un certifi-
cado digital, por definición, incluye la clave pública. No obstante, en ningún
caso el certificado digital (que es una información pública) incorpora la clave
privada del usuario.

Sobreutilización del lenguaje

Si se entienden bien los conceptos de clave privada, clave pública y certificado digital,
se ve claro que la frase (utilizada en algunos contextos): “Hacer una firma con el certifi-
cado digital” no es correcta, puesto que técnicamente hablando el certificado digital no
incorpora la clave privada necesaria para realizar la firma digital. En todo caso, sí que
se puede “validar una firma con el certificado digital” o “hacer una firma con la clave
privada asociada a un certificado digital”.

La información básica que contiene un certificado digital es la siguiente:

• El número de serie del certificado.


• La identificación del algoritmo criptográfico de firma.
• El nombre de la entidad emisora del certificado.
• El periodo de validez del certificado.
• La clave pública.
• La identidad y los datos más relevantes de la persona o entidad propietaria
de la clave pública.
• La firma digital del certificado efectuada por la entidad emisora del certi-
ficado.

En la siguiente imagen vemos cómo se muestra parte de la información que


contiene un certificado digital.
© FUOC • PID_00223056 19 Seguridad en el comercio electrónico

El certificado también puede contener detalles sobre los servicios que certifica,
cuándo puede ser utilizado, posibles restricciones sobre certificaciones cruza-
das con otras autoridades de certificación, etc.

Si nos fijamos, los certificados también incorporan la firma digital de la enti-


dad emisora del certificado, lo que se conoce como entidad�certificadora, o
en inglés certification authority (CA). Es justamente esta firma la que garantiza
que el nexo de unión entre el usuario y su clave pública no se ha modificado y,
por lo tanto, confiere a los certificados su validez. No obstante, hay que seña-
lar que la validez de un certificado digital dependerá de quién lo ha expedido,
es decir, la CA que lo ha firmado digitalmente certificando el nexo de unión
entre un usuario y su clave pública. Por lo tanto, se introduce aquí un punto
de subjetividad relativo al grado de confianza que se tenga sobre la CA que ha
firmado el certificado. En la práctica, posiblemente por desconocimiento, los
usuarios delegan esta confianza en la aplicación o sistema operativo que están
utilizando, que es la encargada de gestionar todo el proceso.

Como veremos en el proceso de verificación de una firma digital, la incorpo-


ración de otra firma digital en los certificados genera un problema recurrente
puesto que habrá que verificar la firma del certificado antes de validar la firma
del mensaje, y para hacerlo nos hará falta otro certificado digital.
© FUOC • PID_00223056 20 Seguridad en el comercio electrónico

Como veremos, para eliminar esta recurrencia, las autoridades de certificación Modelo de certificación
más utilizadas están estructuradas siguiendo un modelo jerárquico en cuyo distribuido

nivel se sitúa una CA en la que todo el mundo confía. Para simplificar el dis- Aunque menos utilizados, exis-
curso, hablaremos indistintamente de “confiar en la autoridad” o “tener la ten también certificados digi-
tales que siguen modelos de
clave pública de la autoridad” porque asumiremos que, si tenemos la clave certificación no jerárquicos en
los que cualquier usuario pue-
pública, habremos validado que proviene de una fuente en la que confiamos. de certificar el nexo de unión
entre una clave y su propieta-
rio. El software GnuPG sigue
3.3. La validación de firmas digitales este paradigma.

A continuación, una vez identificada la necesidad de los certificados digitales,


Para cifrar
describiremos cuáles son los pasos necesarios para la correcta validación de
una firma digital. Esta visión detallada de cada paso nos permitirá acabar de Si bien en este apartado nos
centramos en la firma digital,
conocer el resto de los mecanismos necesarios para que la criptografía de clave se tendrían que seguir prácti-
camente los mismos pasos pa-
pública pueda ofrecer las propiedades de seguridad que hemos mencionado. ra el cifrado de un criptosiste-
ma de clave pública para ase-
gurarse de que el destinatario
En primer lugar, para validar una firma digital sobre un mensaje, necesitamos del mensaje cifrado es efectiva-
mente a quien se quiere enviar
el propio mensaje, la firma del mensaje y el certificado digital que certifica la el mensaje.
clave pública del usuario que ha llevado a cabo la firma del mensaje.

Con toda esta información, las acciones que hay que llevar a cabo para validar
correctamente una firma digital son las siguientes:

1) Leer el certificado digital que acompaña a la firma.


2) Validar la firma del certificado hecha por la CA.
3) Verificar la validez del certificado.
4) Extraer la clave pública del emisor del certificado.
5) Validar la firma del mensaje hecha por el emisor.

Pasemos a describir con más detalle cada uno de estos pasos.

1)�Leer�el�certificado�digital�que�acompaña�a�la�firma

La validación de una firma digital debe empezar por el procesado del certifica-
do digital. En este punto, se obtiene la identidad del propietario del certificado
digital, que ha de coincidir con el usuario que ha hecho la firma.

2)�Validar�la�firma�del�certificado�hecha�por�la�CA

Para probar la autenticidad del certificado y asegurarnos de que efectivamente


aquella clave pública es de aquel usuario y que nadie ha modificado el certi-
ficado, deberemos verificar la firma del propio certificado, y para ello necesi-
taremos la clave pública de la autoridad que ha emitido el certificado. Si el
certificado ha sido emitido por una CA de la cual nosotros tenemos la clave
pública, la validación de la firma del certificado será directa a partir de la clave
pública de la CA utilizando la técnica de validación de firma digital especifi-
cada en el apartado anterior.
© FUOC • PID_00223056 21 Seguridad en el comercio electrónico

En caso de que no tengamos la clave pública de la CA, su obtención nos puede


llevar a una recurrencia de tareas puesto que la tendremos que obtener junto
con otro certificado emitido por una tercera CA de la cual nosotros tengamos
la clave. Así, deberemos establecer un camino de certificación entre la CA del
certificado que estamos validando y la CA cuya clave sí tenemos.

En la figura adjunta se muestra un posible árbol de certificación. Los usuarios


A y B comparten la misma CA y, por lo tanto, podrán validar sus certificados
directamente puesto que ambos tienen la clave pública de D. Pero para que C
pueda validar el certificado de A, primero tendrá que obtener la clave pública
de E y posteriormente el certificado de la clave pública de D debidamente
firmado por E.

3)�Verificar�la�validez�del�certificado

Una vez validada la firma digital del certificado, la siguiente tarea que debemos Periodo de validez
realizar es asegurar de que el certificado, a pesar de estar correctamente firma-
Si se está validando una firma
do, es válido. Hay dos aspectos básicos de validez del certificado. El primero digital, el periodo de validez
es simplemente asegurarse de que el certificado no ha caducado, es decir, que debe hacer referencia a la fe-
cha en la que se firmó el do-
estamos dentro del periodo de validez que especifica el certificado. El segundo cumento y no a la fecha en la
que se comprueba la firma. Lo
aspecto de la validez de un certificado hace referencia a su revocación. mismo sucede con la fecha de
revocación del certificado.

Diremos que un certificado ha sido revocado por su CA si, a pesar de


estar firmado correctamente por la autoridad y encontrarse dentro del
periodo de validez especificado, la autoridad de certificación no lo re-
conoce como válido.
© FUOC • PID_00223056 22 Seguridad en el comercio electrónico

Este proceso puede parecer contradictorio pero hay situaciones en las que re-
sulta necesaria la revocación de certificados. Por ejemplo, si el propietario de
un par de claves pública-privada pierde su clave privada o sospecha que al-
guien la conoce, debe tener un mecanismo para poder evitar que nadie firme
en su nombre. Este mecanismo es lo que se conoce como revocación del certi-
ficado. El propietario de las claves avisará a la CA y esta revocará el certificado.
La revocación del certificado se hace por medio de la inclusión de este en lo
que se denominan listas de revocación de certificados (certificate revocation list,
CRL). Por lo tanto, antes de aceptar como bueno un certificado, a pesar de que
la validación de la firma haya sido correcta, deberemos confirmar que no ha
sido revocado, asegurando que no está incluido en la CRL de la autoridad de
certificación.

4)�Extraer�la�clave�pública�del�emisor�del�certificado

Una vez se han hecho todas las verificaciones y los resultados han sido satis-
factorios, habrá que extraer del certificado la clave pública del emisor. Habrá
que saber también qué algoritmo de firma corresponde a aquella clave.

5)�Validar�la�firma�del�mensaje�hecha�por�el�emisor

En este punto ya estamos en posesión de la clave pública del emisor y tenemos


la certeza de que esta clave pública pertenece al emisor. Así, solo queda reali-
zar la validación de la firma digital, tal y como se ha descrito en el apartado
anterior.

En resumen, cuando el receptor de un mensaje quiere comprobar la validez


de una firma digital es necesario que se asegure de que la clave pública que
utiliza para verificarla pertenece al emisor del mensaje. Esta verificación recae
en el certificado digital que ha firmado una CA.

Por lo tanto, los certificados digitales y las CA son las piezas claves para el uso
de la criptografía de clave pública, y en concreto para las firmas digitales.

Toda la estructura (certificados, CA, CRL, estructuras jerárquicas, etc.)


que conlleva la criptografía de clave pública y que sirve para obtener en
la práctica las propiedades teóricas de la criptografía de clave pública es
lo que se conoce como infraestructura de clave pública, en inglés public
key infrastructure (PKI).

No obstante, a menudo el concepto de PKI se extiende además al conjunto de


protocolos, sistemas de cifrado y servicios que permiten desarrollar aplicacio-
nes de criptografía de clave pública.
© FUOC • PID_00223056 23 Seguridad en el comercio electrónico

4. Las diferentes perspectivas de seguridad

En los apartados anteriores hemos revisado las técnicas criptográficas que se


utilizan para obtener las propiedades de seguridad de la información que de-
finimos al principio del módulo. En este apartado estudiaremos cómo se pue-
den aplicar al comercio electrónico las diferentes técnicas de protección de la
información que hemos visto hasta ahora.

Cuando hablamos de la seguridad en el comercio electrónico, lo primero que En España...


nos viene a la cabeza es la seguridad en el sistema de pago, puesto que los
... los datos personales que es-
pagos son la herramienta que permite obtener los beneficios de la actividad tán almacenados en las bases
comercial que se hace en la red y un problema en este ámbito elimina la po- de datos de las empresas están
protegidos por la Ley orgánica
sibilidad de beneficio. Ahora bien, más allá del aumento del potencial núme- 15/1999, de 13 de diciembre,
de protección de datos de ca-
ro de clientes que internet ofrece a los establecimientos virtuales, otra de las rácter personal (LOPD), y tam-
bién por la Ley 34/2002, de 11
grandes ventajas que el comercio electrónico tiene para los vendedores es po- de julio, de servicios de la so-
der obtener mucha información proveniente de los compradores, mucha más ciedad de la información y co-
mercio electrónico (LSSI-CE).
que la que se puede obtener en el comercio convencional. Esta información
es muy importante para poder dar un buen servicio a los compradores, posi-
cionar el establecimiento y, por lo tanto, aumentar sus ventas. Por este mo-
tivo, es importante que se recoja y se almacene pero también que se proteja
adecuadamente esta información, y más teniendo en cuenta la existencia de
requisitos legales que hacen que la protección de los datos personales de los
compradores sea obligatoria por ley.

Por estos motivos, es muy importante que en una aplicación de comercio elec-
trónico el acceso al conjunto de los datos esté debidamente restringido. En las
aplicaciones en las que las bases de datos se encuentran en entornos cerrados,
es decir, solo son accesibles desde los sistemas y ordenadores internos de la
empresa, esta protección es más fácil de conseguir, lo cual no quiere decir que
siempre se haga de manera correcta.

La dificultad de gestionar correctamente la seguridad en una aplicación


de comercio electrónico proviene, en gran parte, del hecho de que toda
aplicación en este ámbito debe disponer de un componente externo si-
tuado en la red externa (internet) con el que interaccionarán los com-
pradores y de otro componente privado situado en los sistemas internos
de la empresa, que servirá para que el vendedor controle el sistema.

Para poder analizar bien la seguridad del comercio electrónico desde todas sus
perspectivas, dividiremos el estudio en cuatro grandes ámbitos:

• Seguridad en el acceso a la información.


© FUOC • PID_00223056 24 Seguridad en el comercio electrónico

• Seguridad en la transmisión de la información.


• Seguridad en los sistemas de pago.
• Seguridad en los artículos, en soporte digital, que son objetos de la venta.

4.1. Seguridad en el acceso a la información

De las diferentes propiedades que se enumeran al inicio de este módulo didác- Vulnerabilidades en los
tico (confidencialidad, autenticación, integridad y no repudio), puede parecer sistemas informáticos

que la confidencialidad es la más relevante. Pero en la práctica la autenticación Muchos de los ataques a sis-
es la más importante de todas. Si se analiza bien, se ve claro que no sirve de na- temas informáticos van enca-
minados a explotar vulnerabi-
da tener la certeza de que nadie podrá ver o modificar los datos que se envían lidades que permiten saltarse
los procesos de autenticación
(o almacenan) protegiendo las propiedades de confidencialidad e integridad, y poder acceder a recursos sin
estar autorizado.
si no tenemos la certeza de que el receptor de estos datos (o quien accede a
ellos) es quien dice ser, es decir, garantizando la propiedad de autenticación.

Cuando se habla de sistemas de autenticación se pueden considerar diferentes


clasificaciones. Una clasificación que se suele utilizar se basa en aquello que se
utiliza para autenticar al usuario. Así, un usuario se puede autenticar a partir
de lo que sabe, de aquello que tiene, de dónde se encuentra o de lo que es.

a) Autenticación del usuario a partir de lo que este sabe

La técnica más utilizada para autenticar usuarios es aquella que usa lo que Las fechas de nacimiento
sabe. Los sistemas basados en “nombre de usuario” y “contraseña” están in-
El número de posibles PIN de
cluidos dentro de esta categoría. Como se puede deducir, esta técnica, a pesar 4 números es de 10.000. Aho-
de ser la más extendida, es también la más insegura, puesto que la cantidad ra bien, es muy común utilizar
un año de nacimiento como
de información que los usuarios saben o pueden recordar es muy limitada. PIN, de modo que hasta hace
muy poco eso implicaba que
Esto provoca que sean muy efectivos los ataques a estos sistemas simplemente los dos primeros dígitos fueran
19, por lo que de los 10.000
utilizando técnicas de fuerza bruta con la ayuda de diccionarios que incluyen posibles PIN, se pasaba a solo
palabras y contraseñas habituales. En algunos sistemas, además, la cantidad de 100. Afortunadamente, ahora
las fechas de nacimiento tam-
información que el usuario tiene que saber para autenticarse es muy pequeña bién pueden comenzar por 20,
hecho que aumenta (a pesar
(para facilitar que los usuarios no la olviden), como por ejemplo los cuatro de que no espectacularmente)
números del PIN de las tarjetas de crédito. En estos casos, la posibilidad de adi- el número de posibles PIN has-
ta 200.
vinar esta información es todavía mayor, puesto que además de ser poca, los
usuarios suelen elegirla entre datos que recuerdan por otros motivos (fechas
de nacimiento, números de teléfono, etc.). Para dificultar estos tipos de ata-
ques y mejorar la seguridad en la autenticación con contraseñas, los sistemas
intentan mejorar la robustez de las contraseñas que eligen los usuarios per-
mitiendo contraseñas arbitrariamente grandes y forzándolos a que contengan
caracteres especiales así como mayúsculas y minúsculas, lo que hace que no
sean fácilmente predecibles. Estas técnicas mejoran la calidad de las contrase-
ñas pero presentan un problema: las contraseñas acaban siendo más difíciles
de recordar por parte de los usuarios. Al final, estos sistemas provocan que los
usuarios utilicen una misma contraseña para diferentes servicios, hecho que
reduce la seguridad.
© FUOC • PID_00223056 25 Seguridad en el comercio electrónico

b) Autenticación del usuario a partir de lo que tiene

Los procesos de autenticacióń que involucran la posesión de algún dispositi-


vo se incluyen en la categoría de “lo que se tiene”. El dispositivo puede ser
una tarjeta de crédito, un certificado digital (con su clave privada asociada) o
un teléfono móvil. Para que el usuario se pueda autenticar, es necesario que
posea el dispositivo adecuado. Este tipo de sistemas de autenticación pueden
restringir el volumen de usuarios potenciales puesto que se requiere que estos
estén en posesión del dispositivo. Ahora bien, la proliferación de los teléfonos
móviles ha hecho, como se verá más adelante, que este dispositivo sea el más
utilizado en este tipo de sistemas de autenticación.

c) Autenticación del usuario a partir de donde está

Con la incorporación de sistemas de geoposicionamiento en los dispositivos


personales, como por ejemplo teléfonos móviles o relojes, han aparecido tam-
bién nuevas técnicas de autenticación que tienen en cuenta la ubicación del
usuario. Como veremos más adelante, estas técnicas no se utilizan aisladamen-
te, sino junto con algún otro tipo de autenticación.

d) Autenticación del usuario a partir de lo que es

Como es evidente, el mecanismo de autenticación más seguro que hay es el


que autentica a los usuarios por “lo que son” (y más concretamente por quié-
nes son). En un establecimiento físico se autentica a un usuario que paga con
tarjeta porque se le puede pedir el DNI y comprobar que los datos coinciden
con los de la tarjeta y que la fotografía es efectivamente la suya. En este caso,
las características inherentes a su fisonomía se autentican por medio del DNI.
El equivalente a esta técnica en el mundo digital son las técnicas de autentica-
ción biométrica. Existen diferentes tipos de autenticación biométrica. Por un
lado, las que miden características físicas de los usuarios, como por ejemplo la
huella digital o las características del iris del ojo. Por otro lado, algunas miden
aspectos de comportamiento, como por ejemplo los movimientos efectuados
al andar o la manera como se teclea un texto en un teclado de ordenador.

4.1.1. Autenticación con dos factores

Como hemos comentado, la utilización de contraseñas como medio de auten- En inglés...


ticación debilita la seguridad de los sistemas puesto que se ha comprobado
... el sistema de autenticación
empíricamente que muchas de las contraseñas que utilizan los usuarios son con dos factores se conoce co-
fácilmente atacables (ya sea con ataques de diccionario o simplemente adivi- mo two-factor authentication.

nándolas). Además, la implantación masiva de la autenticación por contrase-


ña y la dificultad de encontrar algún otro sistema igualmente aceptado para
la mayoría de los usuarios dificulta mucho la mejora de la seguridad en los
sistemas. Por estos motivos, han aparecido sistemas de autenticación con dos
factores.
© FUOC • PID_00223056 26 Seguridad en el comercio electrónico

Un sistema de autenticación con dos factores es un sistema que autenti-


ca a los usuarios utilizando dos mecanismos diferentes de entre los que
se han descrito anteriormente.

A pesar de que el sistema se puede extender a sistemas con múltiples factores y


no restringirse a dos, en la actualidad los que usan dos son los más utilizados.

El sistema de autenticación con dos factores más utilizado es el que combina


“lo que se sabe” con “lo que se tiene”, utilizando un sistema conjunto de con-
traseña y posesión de dispositivo móvil. En un sistema de este tipo, el usuario,
por un lado, selecciona su contraseña y, por otro lado, da de alta su teléfono
móvil en el sistema. De este modo, en el proceso de autenticación el usuario
no solo proporciona la contraseña, sino que debe proporcionar, además, cier-
ta información relacionada con el teléfono móvil. Un ejemplo de esto es la
utilización de mensajes SMS con códigos de acceso. Una vez que el usuario
ha efectuado la primera parte de la autenticación utilizando su contraseña, el
sistema envía al teléfono móvil registrado por el usuario un mensaje SMS en el
que se incluye un código. Este código, único para aquella transacción en con-
creto, es lo que tiene que proporcionar el usuario al sistema para completar la
autenticación. Es importante observar que, con este sistema, el simple hecho
de conocer la contraseña de un usuario no permite autenticarse en su nombre,
puesto que también se ha de estar en posesión del teléfono móvil registrado,
que es el que proporcionará el segundo código que permitirá el acceso final
al sistema.

En algunos casos se implementan sistemas de dos factores que pueden ser


transparentes para el usuario. Por ejemplo, un conocido servicio de correo
electrónico incorpora por defecto un sistema de autenticación de dos factores
utilizando el nombre de usuario y la contraseña junto con su geolocalización,
para lo que identifica la situación geográfica de la dirección IP desde la que
se conecta el usuario y la compara con la que usa habitualmente. Este hecho,
que normalmente pasa desapercibido a la mayoría de los usuarios, se pone de
manifiesto cuando este se desplaza voluntariamente a un lugar desde donde
no se ha conectado nunca. En estos casos, el sistema de autenticación puede
requerir datos personales adicionales para autenticarlo.

4.1.2. Sistema de autenticación única

Los mecanismos de autenticación en los sistemas informáticos son procesos


que generan dificultades, tanto a los usuarios de los sistemas como a los admi-
nistradores de estos. Los primeros, cuando utilizan diferentes sistemas, están
obligados a tener credenciales para autenticarse en cada uno de ellos. Por su
parte, los administradores de los sistemas tienen que gestionar las credencia-
les de estos usuarios. Por ejemplo, en sistemas de autenticación basados en
contraseñas (que son los más extendidos hoy día), por una parte los usuarios
© FUOC • PID_00223056 27 Seguridad en el comercio electrónico

deben elegir y recordar contraseñas para cada uno de los sistemas a los que
tienen acceso. Por otra parte, cada sistema debe administrar estas contraseñas
y protegerlas de manera conveniente.

Para facilitar los procesos de autenticación en múltiples sistemas surgió el con-


cepto de autenticación única.

Single sign-on (SSO)...


La autenticación única permite a un usuario de diferentes sistemas ac-
ceder a todos ellos autentificándose únicamente en uno. ... es como se conoce en inglés
la autenticación única.

Para poder implementar un sistema de autenticación única, los diferentes sis-


temas involucrados deben confiar entre ellos y han de intercambiar informa-
ción, de manera segura, para que el usuario pueda acceder a ella sin tener que
pasar cada vez por el proceso de autenticación.

Los sistemas de SSO, tal y como los acabamos de definir, son complicados de
desplegar debido a la estrecha relación que deben tener las partes implicadas
para permitir una única acción de autenticación. Por ello, lo que se utiliza
mucho en la práctica es una variante más laxa de la autenticación única, con-
sistente en sistemas que delegan el proceso de autenticación a una tercera en-
tidad de confianza, que se denomina proveedor�de�identidad. Cabe observar
que estos sistemas no son estrictamente sistemas de SSO, puesto que los usua-
rios tienen que llevar a cabo el proceso de autenticación cada vez que quie-
ren acceder a un servicio. Ahora bien, si el usuario utiliza varios servicios que
usan el mismo proveedor de identidad para la autenticación, a pesar de que el
usuario deberá hacer el proceso cada vez, este será el mismo para cada uno de
los servicios. Dicho de otro modo, si el servicio de autenticación es un servicio
basado en contraseña, el usuario solo tendrá que recordar una única contrase-
ña para todos los servicios que utilicen al mismo proveedor de identidad.

En estos casos, durante el proceso de autenticación, el sistema al que quiere


acceder el usuario lo redirige, de manera segura, hacia el proveedor de iden-
tidad. Seguidamente, se autentica en este proveedor de identidad con las cre-
denciales que este haya designado (normalmente con nombre de usuario y
contraseña). Una vez autenticado, el proveedor de identidad devuelve la co-
nexión al servidor inicial con el resultado del proceso de autenticación. Si el
proceso ha sido correcto, el servidor inicial dará acceso al usuario, y en caso
contrario le denegará el acceso.

Tal como se puede ver en la imagen, donde se indica “Or, Login With Another
Account”, existen diferentes empresas que actúan como proveedores de iden-
tidad (la mayoría vinculadas a redes sociales). Pese a su diversidad, estas em-
presas suelen trabajar con protocolos estándares, como por ejemplo OAuth
2.0 u OpenID Connect.
© FUOC • PID_00223056 28 Seguridad en el comercio electrónico

La clara ventaja para un establecimiento virtual que incorpore estas técnicas


de autenticación es que facilita los procesos de registro y autenticación de sus
usuarios. Así, los nuevos clientes no tienen que crear una cuenta nueva en un
nuevo servidor, ni inventarse ni recordar una nueva contraseña. Además, el
establecimiento no tiene que guardar ni gestionar las contraseñas de sus usua-
rios, con lo que evita problemas de seguridad. Pero esta funcionalidad tiene
un precio: el proveedor de identidad que se utilice tendrá toda la información
sobre qué usuarios tiene el establecimiento, cuándo acceden a él, desde qué
dispositivos... Además, los usuarios también son conscientes de que el provee-
dor de identidad monitoriza las conexiones en ese establecimiento y en todos
los otros sitios webs que utilicen este mecanismo de autenticación con el mis-
mo proveedor de identidad.

4.2. Seguridad en la transmisión de la información

En la comunicación que establecen el comprador y el vendedor en una transac-


ción comercial viajan todo tipo de datos, desde datos personales del cliente
en el momento de hacer la autenticación hasta datos del pedido, como por
ejemplo los productos comprados y su precio, pasando por los datos del pro-
pio pago. Dada la naturaleza abierta de la base del protocolo de internet, es
muy importante dotar a esta transmisión de datos de las medidas de seguridad
oportunas.

Concretamente, habrá que proteger la comunicación frente a dos tipos de ata-


ques: los ataques pasivos y los ataques activos.

• Un ataque�pasivo tiene lugar cuando los datos que se transmiten son in-
terceptados por partes no implicadas en la compraventa. Un ejemplo de
ello sería un pirata informático que copiase los datos de nuestra tarjeta de
crédito e incluso su PIN. Para evitar el éxito de un ataque de estas caracte-
rísticas, se usan técnicas de cifrado de datos: aunque los datos se intercep-
© FUOC • PID_00223056 29 Seguridad en el comercio electrónico

ten, se hace imposible conocer su significado. Es esencial, por lo tanto, que


los datos solo sean descifrables por las partes implicadas en la transacción.

• En el caso de un ataque�activo, el atacante no solo “escucha” sino que


también modifica los datos que intercepta. Por ejemplo, un pirata infor-
mático podría cambiar el importe de la compra, añadiendo algún cero de
más. Para impedir el éxito de este tipo de ataques, se usan, además de téc-
nicas de cifrado, técnicas de comprobación de la integridad de los datos.

Como veremos en el siguiente apartado, el protocolo TLS proporciona un nivel


de seguridad adecuado en la transmisión de los datos a través de internet y
permite prevenir tanto ataques pasivos como ataques activos. Por este motivo
el TLS se está haciendo omnipresente para la mayoría de las comunicaciones
en la red, incluso para aquellas que aparentemente no requieren ningún nivel
de seguridad.

4.2.1. El protocolo TLS

Como ya hemos comentado, el protocolo TCP/IP se diseñó para un entorno


de comunicación abierto y, por este motivo, no incorpora las propiedades de
seguridad necesarias para aplicaciones de comercio electrónico. Por lo tanto,
cuando se utiliza como base el protocolo TCP/IP para llevar a cabo transmisión
de información confidencial, hay que aportar una seguridad extra por otros
medios.

TLS y SSL
El protocolo transport layer security (TLS) es un protocolo de nivel de
transporte que confiere diferentes propiedades de seguridad a las comu- El protocolo TLS es la evolu-
ción del protocolo secure so-
nicaciones. Su utilización está muy extendida y se puede detectar mien- kets layer (SSL) que fue publi-
cado por Netscape en 1995.
tras navegamos por internet porque, bajo el protocolo TLS, las direccio-
nes del navegador pasan de http:// a https:// y en el navegador aparece
un candado dibujado.

A grandes rasgos, el TLS establece una comunicación cifrada entre el ordenador Sobre digital
del usuario (el cliente) y el ordenador que contiene la página web (el servidor).
Recordad que el funciona-
Para hacerlo, utiliza tanto la criptografía de clave simétrica como la de clave miento del sobre digital se ex-
pública, de manera muy parecida a como se usa el sobre digital. A partir de plica en el apartado 2 de este
mismo módulo didáctico.
la clave pública (normalmente la del servidor), se establece una clave de un
esquema de clave simétrica, que será la clave de sesión. Desde ese momento,
toda la información entre cliente y servidor que circula por la red va cifrada,
utilizando esa clave de sesión y el algoritmo de cifrado simétrico especificado.

El protocolo TLS confiere las siguientes propiedades de seguridad a las comu-


nicaciones:
© FUOC • PID_00223056 30 Seguridad en el comercio electrónico

a)�Confidencialidad: el TLS dota de confidencialidad porque los datos que


circulan por la red a través de este protocolo lo hacen en forma cifrada, con la
clave de sesión que inicialmente se ha acordado. Esta clave se eliminará cuan-
do finalice la sesión, y en otra sesión se negociará una nueva. Por otro lado,
el criptosistema de clave simétrica utilizado no viene fijado por el TLS, sino
que el protocolo contempla diferentes algoritmos de cifrado. De este modo,
cuando aparecen criptosistemas más seguros, estos pueden ser incorporados
al protocolo TLS.

b)� Integridad: el TLS implementa la integridad utilizando funciones hash.


Los paquetes que transportan los datos en una transmisión TLS incorporan,
además de los propios datos, una función hash de estos, lo que asegura su
integridad.

Funciones hash

Una función hash es una función que, dado un valor de entrada de cualquier tamaño,
retorna un resumen que tiene una longitud fijada. Por ejemplo, una función hash puede
tomar una imagen de 10 MB y retornar un resumen en 160 bits. De este modo, si en una
comunicacióń se envía la imagen de 10 MB y su resumen de 160 bits, el receptor puede
aplicar de nuevo la función hash sobre la imagen que ha recibido y comprobar que el
resultado corresponde al resumen de 160 bits que le ha sido enviado junto con el fichero.
Si el resumen que obtiene no coincide con el que ha recibido querrá decir que se ha roto
la integridad de la imagen, es decir, esta se habrá modificado, puesto que si no fuera así
el resumen sería el mismo.

Las funciones hash tienen la particularidad adicional de que, a partir del resumen, resulta
muy difícil encontrar unos valores que le correspondan. Así, dado un resumen de 160
bits producido con una función hash es muy difícil encontrar un fichero cuyo resumen
sea ese.

c)�Autenticidad: como ya hemos explicado anteriormente, la autenticidad es Autenticidad de servidor


la propiedad que nos permite estar seguros de la identidad, en este caso, de y/o cliente

una de las partes de la comunicación. Esta propiedad es la más importante La razón por la que se autenti-
porque no sirve de nada cifrar los datos (confidencialidad) y estar seguro de can los servidores es porque,
en las aplicaciones de comer-
que llegan tal y como los hemos enviado (integridad) si el destinatario que hay cio electrónico, los servidores
son normalmente los vendedo-
en la otra parte de la comunicación no es el que creemos que es. A pesar de res y por lo tanto quieren dar
garantías de su identidad a los
su importancia, la autenticidad en el protocolo TLS es en principio opcional, compradores. Por otro lado, si
tanto para el servidor como para el cliente, pero prácticamente siempre el TLS se solicitara la autenticación de
los clientes por medio de TLS,
se encuentra implementado con autenticidad del servidor y, muy pocas veces, esto requeriría un certificado
para el cliente, lo que implica
con autenticidad del cliente. perder el segmento de merca-
do de los clientes que no tie-
nen el mencionado certificado.
Acceso de los ciudadanos a servicios públicos

En España, la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los


servicios públicos ha permitido que los ciudadanos puedan hacer trámites de Adminis-
tración electrónica.

La autenticación de los ciudadanos en estos trámites se debe llevar a cabo utilizando me-
canismos de firma digital y, por lo tanto, los ciudadanos tienen que estar en posesión de
un certificado digital. De hecho, el DNIe obligatorio para ciudadanos españoles incorpo-
ra claves privadas y certificados digitales que permiten la ejecución de firmas digitales y
una autenticación del cliente en el protocolo TLS.
© FUOC • PID_00223056 31 Seguridad en el comercio electrónico

El TLS ofrece autenticidad por medio de la criptografía de clave pública. Si


la implementación ofrece autenticidad del servidor, este deberá disponer de
una clave pública, de una privada y de un certificado digital. En caso de que
también ofrezca autenticidad para el cliente, este también deberá disponer de
su par de claves.

En la siguiente imagen se puede ver que, si hacemos clic sobre el candado que
indica la conexión segura con TLS, conoceremos los algoritmos utilizados para
cifrar y firmar la información y también detalles sobre el certificado digital
del servidor web al que estamos conectados, como por ejemplo el periodo de
validez del certificado o la autoridad de certificación que lo ha emitido.

Las autoridades de certificación (CA) que certifican las claves usadas por el
TLS son aquellas que los usuarios indican en el navegador de internet. En la
práctica lo que sucede es que los navegadores incorporan una serie de CA por
defecto, en las que se supone que todo el mundo puede confiar. Por su parte,
los servidores se preocupan por obtener certificados de estas mismas CA puesto
que así cualquier cliente implícitamente ya confiará en aquel servidor (dado
que su navegador confía en la CA que firma su certificado).

d)�No�repudio: el protocolo TLS proporciona esta propiedad siempre y cuan-


do las dos partes de la comunicación se autentifiquen utilizando firmas y cer-
tificados digitales. Ahora bien, como ya hemos comentado, la mayoría de las
implementaciones no incorporan autenticación del cliente, de modo que el
no repudio solo se consigue por el lado del servidor.
© FUOC • PID_00223056 32 Seguridad en el comercio electrónico

4.3. Seguridad en el producto vendido

Una característica importante que aporta internet al comercio electrónico es la


comercialización de productos digitales; esto es, artículos en soporte electró-
nico (audio, vídeo, software, documentos, etc.). Y es que toda la distribución
comercial de estos artículos (desde el pedido hasta la entrega del producto) se
puede hacer a través de la red.

El hándicap que presentan los productos en soporte electrónico es que las co-
pias son muy baratas y totalmente exactas. Este hecho reduce los costes de
producción para el vendedor pero al mismo tiempo conlleva un riesgo de pi-
ratería: el comprador fácilmente puede redistribuir la copia sin pérdida de ca-
lidad y de forma ilegal. Surge pues el problema de la protección de la propie-
dad intelectual de estos artículos.

En inglés...
La gestión de derechos digitales es el conjunto de sistemas y tecnologías
que permiten restringir el uso que los compradores hagan de los pro- .. la gestión de derechos di-
gital se conoce como digital
ductos digitales adquiridos en función de las condiciones que se han rights management (DRM).
estipulado en la compraventa.

A continuación veremos, de manera general, cuáles son los problemas que


presentan las técnicas de protección de la información, como por ejemplo la
criptografía, cuando se intentan aplicar a la protección del copyright o derecho
de autor, y qué otras técnicas se pueden aplicar.

4.3.1. Protección por medios criptográficos

A la hora de aplicar la criptografía a la protección del copyright nos encontra-


mos con un escenario diferente al de un esquema de comunicación segura.
En primer lugar, recordemos que en un esquema de comunicación segura te-
nemos dos participantes que se quieren intercambiar un mensaje. Ambos co-
nocen ciertas claves (ya sean simétricas o públicas) y las utilizan, por ejemplo,
para que ninguna otra persona pueda conocer el contenido de sus comunica-
ciones.

Ahora bien, en un esquema de protección del copyright las partes que inter- Para simplificar...
vienen son diferentes. En primer lugar, hay un vendedor (emisor) que vende
... hablamos de vendedor pero
(emite) un artículo (mensaje) a un comprador (receptor). Observemos que en podríamos estar hablando del
este caso se quiere ofrecer seguridad a la información pero suponiendo que autor o propietario del copy-
right.
el propio comprador puede ser deshonesto, mientras que en el caso de la co-
municación convencional por internet, quien se supone que actúa de mala
fe es una tercera parte. Por este motivo, el esquema directo de cifrado entre
© FUOC • PID_00223056 33 Seguridad en el comercio electrónico

vendedor y comprador no sirve para la protección del copyright porque, si estos


compartieran ciertas claves, estas podrían ser utilizadas por el comprador para
redistribuir la información una vez ya descifrada.

Por lo tanto, nos encontramos con que, si queremos proteger por medios crip-
tográficos la propiedad intelectual de los productos, habrá que cifrar la infor-
mación por parte del vendedor, pero curiosamente el comprador no ha de te-
ner la clave de descifrado. En este caso, ¿cómo tendrá acceso el comprador al
contenido descifrado del producto que ha comprado (audio, vídeo, etc.)? La
solución pasa por incluir la clave de descifrado en los “reproductores oficiales”
del producto en cuestión.

El primer modelo de protección del copyright de este tipo es el que se propuso


para los vídeos en formato DVD. De este modo, un reproductor cualquiera de
DVD debe ser capaz de descifrar la información que hay cifrada en el disco y
emitirla en la pantalla.

Este sistema de protección del copyright presenta, a priori, una debilidad im-
portante: la gestión de las claves. El hecho de que las claves de descifrado han
de ser conocidas por todos los reproductores oficiales del producto presenta
una gran dificultad en su gestión e implica una masa crítica de información
secreta excesivamente elevada para la seguridad del sistema. Justamente, este
hecho es el que propició la ruptura del sistema de protección del DVD.

CSS: el sistema de protección de los DVD

Las películas de DVD están protegidas con un sistema llamado content scrambling system
(CSS). Los discos DVD contienen la información (la película propiamente dicha) en forma
cifrada. Para poder acceder a la información, se necesita la clave que permite descifrarla.
Cada uno de estos reproductores debe tener una clave para poder descifrar la informa-
ción y mostrar la película. Además, todos los DVD deben poder descifrarse con cualquier
reproductor. Por lo tanto, la cantidad de información secreta del sistema es muy elevada,
puesto que el número de claves que pueden descifrar la información de un DVD es muy
grande. El conocimiento de una única de estas claves provoca que se puedan descifrar
todos los DVD. Naturalmente, las claves contenidas en los reproductores tienen que estar
muy protegidas. En este caso, la fragilidad del sistema surgió porque un reproductor no
protegió correctamente la clave de descifrado y se pudo utilizar esta clave para crear un
programa (denominado DeCSS) que permite descifrar la información que contienen los
DVD, y de este modo hacer copias con el contenido descifrado.

En la actualidad, se continúan utilizando sistemas criptográficos para la pro-


tección del copyright pero, en vez de tratar de que sean tan universales como
el DVD, se implementan en cada empresa. Así pues, es habitual que ciertos
establecimientos que venden música o libros en línea cifren sus productos de
modo que solo puedan descifrar, y por lo tanto reproducir la música o leer
los libros, los dispositivos de la propia empresa. Además, en ocasiones, la re-
producción solo se permite en un número limitado de dispositivos. Como es
evidente, este sistema de protección del copyright no está al alcance de todo
el mundo, ya que el coste de fabricación y comercialización de dispositivos
específicos solo es viable para las grandes empresas. No obstante, los creadores
de contenidos pueden poner a la venta sus productos a través de las tiendas
© FUOC • PID_00223056 34 Seguridad en el comercio electrónico

virtuales que tienen estas grandes empresas y beneficiarse de este modelo de


protección del copyright. Como contrapartida, las empresas se quedan un por-
centaje de la comercialización del producto.

A pesar de que estos sistemas presentan ciertas ventajas para los vendedores, Libros y música
puesto que les permite tener un cierto control de los productos, también su-
Tanto las canciones que se
ponen una gran dependencia para los compradores, ya que limitan, a los re- venden en la tienda iTunes co-
productores que el vendedor especifique, el uso del producto que se ha adqui- mo los libros digitales de Ama-
zon están protegidos por siste-
rido, lo que no siempre es aceptado de buen grado por todos los compradores. mas de DRM que mantienen la
información cifrada.

4.3.2. Protección por medio de marcas de agua


Menor calidad
Uno de los problemas irresolubles que presenta el modelo de protección de los
En función de la sofisticación
productos basados en la criptografía es que, para que el cliente pueda acceder de las técnicas que se apliquen
cuando se vuelve a capturar el
al contenido adquirido, es necesario que se le muestre “en claro”, es decir, que producto digital, este puede
tener una calidad inferior a la
se le proporcione la canción descifrada, el libro en palabras que se puedan leer
que tenía el producto original.
o la película de manera que se pueda visualizar. Es en este momento cuando un Imaginémonos el caso de una
canción que, mientras repro-
atacante puede capturar la información del producto sin la debida protección. ducimos, volvemos a grabar
con un micrófono.

Para luchar contra este problema, a principios de los noventa empezaron a


aparecer nuevas técnicas de protección del copyright basadas en la estegano-
grafía.

La esteganografía es la técnica que permite esconder un mensaje dentro


de otro contenido.

Por ejemplo, si tenemos una imagen digital, podemos modificar el color de


ciertas partes para que tengan un significado concreto. De este modo se pue-
den codificar mensajes dentro de una imagen.

Esta técnica se utiliza en la protección del copyright para incluir identificadores Terroristas
dentro de los productos en formato digital, de modo que cuando copiamos el
En su momento se especuló
producto también copiamos estos identificadores. sobre la posibilidad de que el
ataque terrorista a las torres
gemelas de Nueva York fuera
Los esquemas de protección del copyright basados en la esteganografía están coordinado a través de mensa-
jes escondidos en imágenes de
dentro del grupo de esquemas de detección de copia. La filosofía de protección webs públicas de internet utili-
zando técnicas esteganográfi-
que sigue el marcado de información es diferente a la que utiliza la criptografía. cas.
En este caso, no se trata de evitar que un usuario haga una copia ilegal del
producto (este no está cifrado), sino de asegurar que si la hace, más tarde podrá
ser identificado. La idea general es incluir ciertas marcas identificativas del
producto o del comprador dentro del propio producto de manera que su copia
implique también la copia de las marcas.
© FUOC • PID_00223056 35 Seguridad en el comercio electrónico

Desde un punto de vista general, podemos distinguir entre dos tipos de mar- Las películas de los
cas: el watermarking o marcas de agua y el fingerprinting o huella digital. El wa- Oscar, marcadas con
fingerprinting
termarking inserta un mensaje de copyright en el producto, análogo al símbolo
© que aparece en las publicaciones impresas en papel. El fingerprinting intro- A finales del año 2006, apare-
cieron en la red de forma ile-
duce un tipo de número de serie, algo que identifica al comprador de aquel gal algunas películas que se
habían puesto a disposición de
producto concreto. Así, en los esquemas de watermarking, la marca incluida los miembros de la Internatio-
en el producto es la misma para todos los usuarios, mientras que en los de nal Animated Film Society pa-
ra que, como jurado de los Os-
fingerprinting depende de la identidad del comprador. La utilización de los dos car, las pudieran visionar y vo-
tar. Las copias, sin embargo,
esquemas también es diferente. Mientras que el watermarking sirve solo para contenían unas marcas que
identificaban al miembro al
probar la autoría del producto, el fingerprinting es más potente y permite iden- que se habían distribuido. De
tificar al redistribuidor ilegal de un producto. Ambas técnicas requieren ciertas este modo se pudo identificar
al autor de la infracción.
propiedades comunes pero el fingerprinting, además, debe resistir ataques de
confabulación de diferentes usuarios.

Los esquemas de protección del copyright por marcado se definen a partir de


dos procesos: proceso de marcado y proceso de identificación. El proceso de
marcado es el proceso por el que se inserta una marca en el producto que se va
a vender. El proceso de identificación es el que, dado un producto previamente
marcado, permite extraer información sobre la marca inserta.

Los esquemas de protección del copyright deben tener ciertas propiedades. Las
más importantes son la imperceptibilidad y la robustez. La imperceptibilidad
es la propiedad que nos asegura que las marcas, una vez insertadas en el pro-
ducto, serán imperceptibles. Dicho de otro modo, la calidad del producto no
puede disminuir debido a la inclusión de la marca. Por otro lado, la robustez
mide la resistencia de la marca contra manipulaciones o ataques que puede
sufrir el producto. Esta propiedad es la más importante, puesto que el objeti-
vo final de un esquema de protección del copyright es el de mantener la mar-
ca dentro del producto a menos que el producto resulte tan manipulado que
pierda su valor como tal.
© FUOC • PID_00223056 36 Seguridad en el comercio electrónico

Resumen

En este módulo didáctico hemos puesto de manifiesto la importancia de la


seguridad en las aplicaciones de comercio electrónico.

Hemos definido los conceptos básicos de criptografía, lo que nos ha permitido


entender la diferencia entre la criptografía de clave simétrica y la criptografía
de clave pública. Estas nociones nos han permitido ver que las propiedades
de estos dos tipos de criptografía son complementarias y por ello, en la prác-
tica, las aplicaciones utilizan el sobre digital, que es la combinación óptima de
criptografía de clave simétrica y de clave pública.

También hemos definido los conceptos de firma digital y de certificado digi-


tal. Hemos visto cómo se obtienen los esquemas de firma digital a partir de
criptosistemas de clave pública y hemos estudiado en detalle los pasos que hay
que dar para la correcta verificación de una firma digital.

En el último apartado hemos incidido en los diferentes ámbitos de seguridad


del comercio electrónico. En cuanto a la seguridad en el acceso a la informa-
ción, hemos hecho mención a los mecanismos para la autenticación de los
compradores en función de los elementos utilizados en la autenticación. He-
mos visto cómo podemos utilizar varios factores para mejorar la seguridad del
proceso y cómo se puede simplificar la autenticación utilizando proveedores
de identidad.

En cuanto a la seguridad en la transmisión de los datos, hemos descrito los ti-


pos de ataques que existen y hemos mencionado las características del proto-
colo TLS y cómo este consigue lograr muchas de las propiedades de seguridad
necesarias en el transporte de los datos.

Por último, haciendo referencia a la seguridad del producto vendido en sopor-


te digital, hemos descrito los sistemas que utilizan la criptografía para resolver
el problema de la protección del copyright, qué carencias presentan y cómo se
pueden utilizar otras técnicas, como por ejemplo las marcas de agua.
© FUOC • PID_00223056 37 Seguridad en el comercio electrónico

Actividades
1. Instalad el software GnuPG, que encontraréis en https://www.gnupg.org/, y haced prue-
bas de cifrado y firma para que os familiaricéis con el uso de la criptografía, tanto de clave
privada como de clave pública. Os servirá, también, para ver la simplicidad de las complejas
operaciones criptográficas cuando se utiliza el software adecuado.

2. Los certificados digitales que siguen el estándar X.509 y que están emitidos por
autoridades de certificación reconocidas son de pago. De todos modos, podéis obte-
ner un certificado personal de Comodo (en https://secure.comodo.com/products/frontpa-
ge?area=SecureEmailCertificate) para enviar mensajes firmados y recibirlos cifrados.

3. Os podéis conectar a un servidor que utilice TLS y examinar las propiedades de su certi-
ficado digital y quién lo certifica. A continuación, tratad de borrar de vuestro navegador la
autoridad de certificación que certifica al servidor en cuestión y volved a conectaros para ver
qué mensaje os da vuestro navegador.

4. Buscad un servicio de internet que utilice un sistema de autenticación de dos factores e


identificad cuál de los diferentes sistemas que se describen en el módulo didáctico utiliza
para cada uno de los dos factores de autenticación.

Ejercicios de autoevaluación
1. Supongamos la siguiente situación: el Departamento de Recursos Humanos (RR.HH.) de
un establecimiento virtual decide notificar el aumento de sueldo a cada trabajador por correo
electrónico. Describid qué propiedades mínimas de seguridad debe cumplir este envío de
información.

2. Descifrad el siguiente texto sabiendo que está en castellano y que ha sido cifrado con una
cifra de sustitución simple con k = 7.

RH ZLNBYOKHK LZ JBLZAOVT KL JVTMOHTGH

3. ¿Qué propiedad de seguridad de la información que no tiene la firma convencional incor-


pora la firma digital?

4. ¿Qué hemos de hacer si queremos verificar una firma digital y no tenemos la clave pública
de la autoridad que la certifica? ¿Podremos verificarla en todos los casos?

5. Supongamos que tenemos un mensaje firmado por A y su certificado digital. Si verificamos


el certificado digital y comprobamos que está revocado, es decir, que figura en una lista de
revocación de certificados (CRL), ¿qué podemos afirmar sobre la validez de la firma digital?
© FUOC • PID_00223056 38 Seguridad en el comercio electrónico

Solucionario
Ejercicios de autoevaluación

1. En caso de que el Departamento de RR.HH. decida enviar los aumentos de sueldo, como
mínimo, hace falta que se cumplan los siguientes requisitos de seguridad:

• Confidencialidad: no tiene que ser posible que ningún trabajador pueda ver el aumento
de sueldo del resto de los compañeros.
• Autenticación: es necesario que no se puedan hacer bromas a los compañeros enviando
mensajes de aumentos de sueldos en nombre de RR.HH.
• Integridad: tampoco tiene que ser posible modificar el correo que envía el Departamento
de RR.HH.
• No repudio: si lo que se pretende es que la comunicación a través del correo electrónico
tenga validez “legal”, el Departamento de RR.HH. no puede negar haber mandado un
mensaje a un trabajador con un determinado aumento de sueldo si realmente este men-
saje ha sido enviado desde RR.HH.

2. La tabla de descifrado de una cifra de sustitución simple con k = 7 para el alfabeto español
es la siguiente:

Texto en A B C D E F G H I J K L M N
claro

Texto cifra- H I J K L M N Ñ O P Q R S T
do

Texto en claro Ñ O P Q R S T U V W X Y Z

Texto cifrado U V W X Y Z A B C D E F G

Por lo tanto, el texto en claro correspondiente a

EH ZLNBYKHK LZ JBLZAOVT KL JVTMOHTGH

es

LA SEGURIDAD ES CUESTIÓN DE CONFIANZA

3. La propiedad de integridad es la única propiedad de seguridad de la información que


incorpora la firma digital pero que no tiene la firma convencional. En una firma digital, el
documento que firmamos está incluido en la propia firma por medio del resumen obtenido
con la función hash. En cambio, en la firma convencional la firma es una rúbrica al final del
documento, y esto no impide que después de incorporar a la rúbrica se añadan, se supriman
o se modifiquen elementos en ese mismo documento.

4. Como ya hemos explicado, necesitamos un certificado para validar correctamente una


firma digital. Si no poseemos la clave pública de la autoridad que firma el certificado, ten-
dremos que conseguirla a través de entidades de confianza y así asegurarnos de que la clave
pública que nos llega es efectivamente la de la autoridad de certificación que queremos. No
obstante, podría suceder que no existiera ningún camino de certificación entre nosotros y
la autoridad de certificación que firma el certificado. En este caso, no podríamos validar la
firma. Esta situación puede darse cuando hay una comunidad cerrada que usa una PKI pro-
pia. Si algún miembro de esta comunidad utiliza su firma para firmar documentos fuera de
la comunidad, los usuarios de fuera de la comunidad no podrán validar la firma porque no
podrán obtener un camino de certificación hasta su autoridad certificadora.

5. Si en el proceso de verificación de la firma de un mensaje firmado por A comprobamos


que su certificado digital está revocado, es decir, que figura en una lista de revocación de
certificados (CRL), es importante fijarnos en la fecha en la que se firmó el mensaje. Podría
suceder que el mensaje hubiera sido firmado en el mes de julio, que el certificado hubiera sido
revocado en el mes de agosto y que nosotros estuviéramos intentando verificar la firma en
septiembre. En este caso, dado que en la fecha de firma del mensaje el certificado era válido,
la firma se debe considerar correcta. Evidentemente esta situación solo se puede dar en el
supuesto de que todas las acciones (firma, revocación y validación) estén datadas de manera
fiable. A pesar de que no se ha tratado de este tema en el módulo didáctico, ya se puede intuir
que el problema de datado fiable de documentos electrónicos también afecta a una PKI.
© FUOC • PID_00223056 39 Seguridad en el comercio electrónico
© FUOC • PID_00223056 40 Seguridad en el comercio electrónico

Glosario
autenticación  f  Propiedad que hace referencia a la identificación. Es el nexo de unión
entre la información y el emisor de esta.

autenticación con múltiples factores  f  Sistema que autentica a los usuarios utilizando
múltiples mecanismos diferentes de entre los siguientes: “aquello que sabe”, “aquello que se
tiene”, “dónde se está” y “qué se es”.

autenticación única  f  Sistema que permite a un usuario de diferentes sistemas acceder


a todos ellos autentificándose únicamente en uno.

autoridad de certificación  f  En inglés certification authority (CA). Entidad que da validez


a un certificado digital.

CA  f  Véase autoridad de certificación.

certificado digital  m  Documento digital que vincula una determinada clave pública a
un usuario.

cifra  f  Criptosistema.

confidencialidad  f  Propiedad que asegura que solo quienes están autorizados tendrán
acceso a la información. A menudo esta propiedad se conoce también con el nombre de
privacidad.

criptoanálisis  f  Estudio de las técnicas que permiten romper los criptosistemas que diseña
la criptografía.

criptografía  f  Ciencia que estudia las técnicas matemáticas relacionadas con los diferen-
tes aspectos de la seguridad de la información.

criptografía de clave pública  f  Esquema de cifrado en el que cada usuario tiene un par
de claves: una pública (PK) y una privada o secreta (SK). La clave pública PK y la clave secreta
SK definen dos funciones, de cifrado EPK(x) y de descifrado DSK(x), respectivamente, que son
-1
inversas, es decir DSK(EPK(x)) = x, o lo que es el mismo DSK(x) = E PK(x).

criptografía de clave simétrica  f  Incluye aquellas cifras en las que el emisor y el receptor
comparten una misma clave para cifrar y descifrar los mensajes. También se conoce como
criptografía de clave secreta o de clave compartida.

criptología  f  Ciencia que engloba la criptografía y el criptoanálisis.

criptosistema  m  Método por el que un texto en claro se transforma en un texto cifrado.

CRL  f  Véase listas de revocación de certificados.

firma digital  f  Equivalente electrónico de la firma convencional.

función hash  f  Función que hace corresponder a un mensaje m de tamaño variable una
representación H(m) de tamaño fijo.

infraestructura de clave pública  f  En inglés public key infrastructure (PKI). Toda la es-
tructura (certificados, CA, CRL, estructuras jerárquicas, etc.) que conlleva la criptografía de
clave pública y que sirve en la práctica para obtener las propiedades teóricas de la criptografía
de clave pública.

integridad  f  Propiedad que asegura la no alteración de la información.

listas de revocación de certificados  f  En inglés certificate revocation lists (CRL). Listas


en las que figuran todos los certificados que una CA ha revocado.

no repudio  m  Propiedad que impide que alguna de las partes niegue algún compromiso
o acción tomada con anterioridad.

PKI  m  Véase infraestructura de clave pública.

privacidad  f  Confidencialidad.
© FUOC • PID_00223056 41 Seguridad en el comercio electrónico

revocación de un certificado  f  Acción que hace la CA sobre un certificado emitido por


ella misma para retirarle la validez que le había otorgado. La acción concreta que lleva a cabo
la CA para revocar el certificado es su inclusión en una CRL.

romper un criptosistema  loc  Conseguir descifrar un texto cifrado de un criptosistema


sin tener la clave de cifrado.

sobre digital  m  Técnica de cifrado híbrida que consigue sacar partido de las ventajas de los
criptosistemas simétricos y los criptosistemas de clave pública sirviéndose de ambas técnicas.

SSL  m  Secure sockets layer.

SSO  m  Single sign on, sistema de autenticación única.

texto cifrado  m  Texto, mensaje o documento una vez que ha sido cifrado y que, por lo
tanto, es incomprensible para todo aquel que lo inspeccione directamente. El texto cifrado
tiene por defecto la propiedad de confidencialidad.

texto en claro  m  Texto, mensaje o documento que no ha sido cifrado y que, por lo tanto,
es comprensible para todo aquel que lo inspeccione.

TLS  m  Transport layer security (evolución del protocolo SSL).


© FUOC • PID_00223056 42 Seguridad en el comercio electrónico

Bibliografía
Domingo, J.; Herrera, J.; Rifà, H. (2002). Criptografía. Fundació Universitat Oberta de
Catalunya.

Martínez, A. (2002). Comercio electrónico, firma digital y autoridades de certificación. Publica-


cions de la Universitat de les Illes Balears.

Oppliger, R. (1999). Security technologies for the worl wide web. Artech House.

Schneier, B. (1996). Applied cryptography, protocols, algorithms, and source code in C (2.ª ed.).
Nueva York: John Wiley & Sons.

Singh, S. (1999). The code book. Doubleday.

Stallings, W. (2013). Cryptography and network security: principles and practice (6.ª ed.). Pren-
tice Hall.

También podría gustarte